Avançar para o conteúdo principal

Manual de Instruções - A Segurança

Esta publicação poderá ser extensa, pois o tema é complexo e sabendo que não existe propriamente uma solução que funcione a 100%, nunca poderá ser resolvida sem o tal processo educativo que serve a liberdade que o Deus nos deu, na associação das nossas escolhas pessoais que terão reflexos sociais ou mundiais. 

" O mal que existe no mundo humano, não se deve à vontade de Deus, mas a quem tem essa Liberdade"

As técnicas e métodos que permitem a segurança, seja humana, animal ou tecnológica, tem como objectivo limitar fluxos informativos que queremos impedir que aconteçam. Para isso a melhor escolha nos últimos 40 séculos de história, ou mais, é o processo educativo, que dá instruções aos alunos, permitindo-os errar para descobrir, havendo uma exposição de soluções e a explicação das mesmas, para que se entenda porque é que a escolha sugerida é a melhor, sendo que o professor deverá saber que para aprender, tem de errar ou até, aceitar novas perspectivas e interpretações de tudo o que considera ser a solução de um problema, pois terá a capacidade de pensar. 

Afinal, só Deus soube como criar sem errar e quando a humanidade descobre como manipular a realidade, significa que passou por um caminho erróneo, para descobrir qual a melhor abordagem, sabendo que todas as abordagens que são as mais correctas, pedem o domínio do conhecimento. 

Sem conhecimento e sem o domínio da teoria, é difícil haver boas escolhas. 

Ora, na perspectiva da segurança das aplicações tecnológicas, existem variações que nem sempre são óbvias e extremamente difíceis de detectar. Uma das razões que ainda continuo sem desenvolver a aplicação que é um desafio mundial, deve-se a ter passado imenso tempo a ler sobre as problemáticas associadas à segurança de aplicações e sistemas operativos

A curiosidade a meu ver, é que tive de aprender as técnicas usadas pelos atacantes, para entender a melhor forma de evita-las. Para cada propriedade do conhecimento, também existem falhas estruturais ou até de funcionalidade, que permitem a violação das aplicações em questão, que neste caso é simplesmente conhecimento. É fácil corrumper uma ideia ou um conceito, mas é mais difícil corrumper uma aplicação, sendo que é sempre possível, pois nada é 100% seguro. 

Ao pensar como é que os ataques a aplicações Web ou de telemóvel acontecem, fico com aquela sensação de que, além de ser necessário conhecer muito bem o alvo em questão, quase todos os ataques bem sucedidos têm relação com o momento em que são produzidos e naturalmente, qual a técnica usada para atingir esse fim. 

Os ataques mais populares nas redes sociais, por norma apresentam-se com forma de "link" que parece oferecer algo que possa ser desejado pelo alvo. 

Pergunta: Num mundo onde alguém raramente oferece alguma coisa, qualquer oferta é bem vinda?

Resposta: Só para quem não pensa antes de executar o que tem como opção escolher produzir ou responder.

O momento pode ser a chave do sucesso do ataque, que irá oferecer as informações de localização do alvo, como também podem oferecer o acesso à máquina do alvo, que tem os dados pessoais e que incluí a lista de contactos, segredos, registos e sabe-se lá que mais, sem usar uma única arma de fogo e sem arrombar a porta da sua casa. 

Neste caso estamos a falar de tecnologia que não questiona e como tal, mesmo que vários ataques falhem, não existe um problema de recursos humanos para tentar exaustivamente mais ataques, pois podemos automatiza-los, permitindo-nos sair de casa e ao voltar, saber se algum dos ataques teve sucesso. Estes ataques são somente tentativas de "perguntas" que fazemos ao alvo em questão, para que no processo dessas perguntas, o alvo responda com outras informações que não foram primeiramente pedidas, sendo que muitas delas expõe o sistema que os compõe. 

No âmbito social, existem algumas técnicas psíquicas ou sociais, que permitem que este tipo de ataques, possam acontecer com pessoas e onde as mesmas, nem tenham propriamente a consciência de terem oferecido informações chave, que podem ser alvo de más intenções. 

Quanto mais informações existem sobre um possível alvo, mais fácil é ataca-lo. Não é por nada, que a maioria dos ataques que existem no mundo tecnológico, são feitos por pessoas que estudam sobre o tema e por isso, haver uma dualidade moral e ética nessas práticas. 

Para isso, existem os laboratórios que permitem emular as condições ideiais para que um qualquer ataque aconteça, de forma a não vitimizar terceiros. 

No desenvolvimento de aplicações Web ou até de telemóvel, usa-se o computador para criar um servidor web. Assim podemos aceder ao conteúdo que estamos a desenvolver e que será apresentado ao cliente, de forma a podermos observar o comportamento da aplicação e sermos capazes de a melhorar. 

Os ataques a base-de-dados é tão comum, que saber definir e estruturar uma base de dados correctamente é extremamente difícil, sabendo que por vezes as tecnologias usadas e a configuraçãio das mesmas é um dos pontos chave para garantir que esses ataques não tenham sucesso. 

Cada aplicação informática, normalmente tem um manual bem grande. É como pensar em ler um livro de 300 páginas para saber como atravessar uma rua. Se pensarem em tudo o que sabem fazer sem saber a teoria técnica que explica o que fazem, deverão entender o quão complexo pode ser, aprender a usar correctamente uma qualquer ferramenta informática.

Um bom exemplo que me occorre neste momento é o de saber andar. Só à poucos anos é que os cientistas ( centenas ou milhares focados nesse objectivo ) foram capazes de emular um robô a andar, pois para cada passo, existe um leque tão complexo de instruções e passos, que ninguém neste mundo, teria a capacidade de explicar teoricamente e de forma técnica um simples passo. 

Comentários

Mensagens populares deste blogue

Manual de Instruções - As Ferramentas 00

 Este artigo é a continuação da sequència dos artigos anteriores. Tal como todos os artigos futuramente apresentados neste blog, são a continuidade uns dos outros.  As ferramentas que usamos para nos ajudar a simplificar e resolver vários problemas, têm como funçâo principal acrescentar uma solução para um ou vários problemas.  As ferramentas que iremos usar são de código aberto e livres de serem usadas até para fins comerciais. No nosso caso as ferramentas já referidas em artigos anteriores, são o Browser e o NodeJS. É que o HTML o CSS servem a função estética do produto, sendo este apresentado e interpretado pelo Browser, lembrando que na verdade é o Browser que interpreta o JavaScript. Assim quero considerar que a linguagem de programação JavaScript é uma ferramenta que o Browser compõe e dispõe.  Num dos albuns que fiz associado ao projecto OdicforceSounds, existe uma música chamada "Mr. JSON", que é o titulo que oferece conteúdo como continuidade da música anter...

Manual de Instruções - Segunda Parte

A estética é algo que pode parecer irrelevante quanto à sua função, contudo é também o lado mais importante da apresentação, ora do produto que estamos a confeccionar ora da forma como estruturamos o produto em questão, ora também na associação de apetite que poderá produzir em quem aprecia o produto e por isso, poderá desejar.  Por isso existirem vários editores de código, que não são mais do que editores de texto que dão uma certa cor ao texto, de forma a organizar os alimentos a usar e as ferramentas a serem usadas, os IDE's cumprem a função de oferecer uma estética que facilita a leitura da receita como também na sua produção.   Existem vários Editores de Texto para fins de Desenvolvimento de Código, sendo que todos servem para essa função, cada cozinheiro adapta-se ao editor que tem mais experiência ou que é mais popular. Se a cozinha estiver suja e desarrumada o cozinheiro irá ter maior dificuldades em produzir o prato que quer confeccionar. Não por falta de aptidõe...